> Tech > Un noeud comme une sauvegarde commune

Un noeud comme une sauvegarde commune

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La figure 6 montre un environnement plus complexe mais commun. Un système est utilisé comme sauvegarde pour les disques commutés qui sont rattachés à  deux noeuds primaires différents. Ce cluster présente les caractéristiques suivantes :



Figure 6 : Environnement utilisant un CRG

Un noeud comme une sauvegarde commune

d’unités résilientes multiples



Internal Object = Objet interne


· Son nom est Winter.

· Snow, Cold et Maui sont des noeuds du cluster.

· Une application CRG nommée Shovel représente et gère les utilisateurs qui accèdent aux informations sur les disques commutés, qui sont représentés et gérés par le CRG d’unités résilientes nommé ResDev.

· Les domaines de reprise pour ResDev et Shovel ont Snow comme noeud primaire et Maui comme sauvegarde.

· Un CRG applicatif nommé Shutin représente et gère les utilisateurs qui accèdent au contenu des disques commutés, qui sont représentés et gèrés par le CRG d’unités résilientes nommé Switch.

· Les domaines de reprise pour Switch et Shutin ont Cold comme noeud primaire et Maui comme sauvegarde.

A noter que les domaines d’unités n’apparaissent pas. Comme un noeud (Maui) peut posséder les deux ensembles de disques commutés, les numéros d’ASP, les numéros d’unités de disques et les adresses virtuelles doivent être uniques sur les trois noeuds. Il en résulte que les trois noeuds doivent se trouver dans le même domaine d’unité. Si l’un des noeuds primaires ou les deux sont défaillants, les disques et utilisateurs seront automatiquement commutés sur Maui et poursuivront leur traitement – en évitant tout conflit de numéro d’ASP, de numéro d’unité de disque, ou d’adresse virtuelle.

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010